5G Security

Gefährlicher Vernetzungsturbo?

Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Mit 5G bietet sich die Möglichkeit, immer mehr Devices zu vernetzen. Damit steigen aber auch die Sicherheitsrisiken. Wir zeigen, wo die Security-Gefahren lauern.

Hacker kapern SIM-Karten, IoT-Devices verbinden sich zu Botnets, Apps enthalten Malware - die Bedrohungen, die von mobilen Devices ausgehen, nehmen zu. Und Experten warnen, die sei nur die Spitze des Eisbergs. Glaubt man ihnen, soll sich die Bedrohungslage mit den neuen, schnelleren 5G-Mobilfunknetzen noch weiter verschärfen. Doch was ist dran an diesen Prognosen? Wir diskutierten mit Raj Samani, Chief Scientist bei McAfee, über das Thema Sicherheit im Zeitalter von 5G5G und Künstlicher Intelligenz. Alles zu 5G auf CIO.de

Mit 5G wächst nicht nur die Zahl der vernetzten IoT-Devices, sondern auch das Risiko, dass diese angegriffen werden.
Mit 5G wächst nicht nur die Zahl der vernetzten IoT-Devices, sondern auch das Risiko, dass diese angegriffen werden.
Foto: Daniel Krason - shutterstock.com

Mit 5G steigen die Security-Gefahren

Grundsätzlich teilt Samani die Ansicht anderer Security-Experten, dass mit der 5G-Einführung das Risikopotenzial steige. Allerdings sei dafür weniger die Technik verantwortlich, denn die verwendeten Übertragungsprotokolle stellten keine größere Gefahr dar als bei 3G oder 4G/LTE. Sorgen bereitet dem Manager vielmehr die schiere Anzahl von Devices, die mit 5G immer und überall online sind, "und immer mehr Informationen über uns sammeln, was gleichzeitig das Risiko erhöht". Sicherlich steige mit der Verwendung von 5G in einer B2B-Supply-Chain (Logistik etc.) auch die Bedrohung an, doch das wahre Risikopotenzial sieht er in den Unmengen an IoT-Devices, die in unser tägliches Leben Einzug halten.

"Blicken Sie nur fünf bis zehn Jahre zurück, da waren Connected Cars, Smart Meters, intelligente Lampen oder vernetzte Kaffeemaschinen noch Science Fiction für uns", veranschaulicht Samani die drohende Entwicklung. Und von diesen Devices drohe künftig Gefahr. Denn die Idee, dass eine Kaffeemaschine oder eine intelligente Lampe künftig ein eingebautes Security by Design erhalten und regelmäßig mit aktuellen Sicherheits-Updates versorgt werden, hält der Experte für lachhaft. "Sie glauben doch wohl nicht ernsthaft, dass der Hersteller einer vernetzten 50-Euro-Kaffeemaschine ernsthaft in Security investiert, das rechnet sich nicht", führt der Chefwissenschaftler aus, "und dass die Consumer bereit sind, für ein solches Sicherheits-Update im Jahresabo 20 Euro zu bezahlen, das bezweifle ich."

5G-Sicherheit geht alle an

Unabhängig davon streitet Samani nicht ab, dass es eine grundsätzliche Verantwortung in Sachen Security bei der Entwicklung von Hardware seitens der Hersteller gebe, beziehungsweise geben sollte. Aber wir müssten auch klar sagen, dass es Beispiele gebe, in denen der Verbraucher selbst für die Sicherheit verantwortlich sei. Indem er etwa die Standardpasswörter der von ihm verwendeten Systeme ändert. Des Weiteren, so fordert der Manager, müsse die Zusammenarbeit aller Beteiligten besser werden. Und dazu zählt Samani Hersteller, Netzbetreiber/ISPs sowie Konsumenten. "Warum sitzen manchen ISPs da und schauen zu, wie Botnetze ihre Infrastruktur fluten, statt aktiv in Zusammenarbeit mit den Herstellern die betroffenen Verbraucher zu warnen und gleichzeitig zu versuchen, die Täter dingfest zu machen."

Der Gedanke an eine Endpoint Security ist in einer 5G-Welt mit zahlreichen IoT-Devices abwegig, denn viele günstige Devices werden keine eingebaute Sicherheit besitzen.
Der Gedanke an eine Endpoint Security ist in einer 5G-Welt mit zahlreichen IoT-Devices abwegig, denn viele günstige Devices werden keine eingebaute Sicherheit besitzen.
Foto: Graf Vishenka - shutterstock.com

Allerdings, so Samani weiter, gebe es was die Security angeht keine einfache Antwort auf die Frage nach der Verantwortlichkeit. Als Beispiel nimmt er einen Tesla, also ein teures Fahrzeug, das zudem einen gewissen Level an autonomen Fahren beherrschen sollte. Hier könne der Fahrer zurecht erwarten, dass der Hersteller in Sachen Sicherheit alles unternehme, damit das Fahrzeug nicht bereits durch in der Darstellung optisch manipulierter Verkehrszeichen angegriffen werden könne. Dagegen könne der Käufer einer billigen vernetzten Kaffeemaschine oder einer smarten Glühbirne nicht viel in Sachen eingebauter SicherheitSicherheit erwarten. "Zudem sind die Rechenleistung der CPU sowie die Speicherressourcen bei solchen Devices beschränkt", erklärt der Manager. Letztlich sei der Gedanke an eine klassische Endpoint Security in der IoT-Welt abwegig. Alles zu Security auf CIO.de

5G-Mobilfunknetz braucht neue Security-Ansätze

Allerdings bedeutet das für Samani nicht, dass man nun im IoT-Umfeld generell auf Sicherheit verzichten müsse, es sei lediglich ein anderer Ansatz gefragt. Eine Lösung sieht der Experte darin, entsprechende Security-Software auf den Internet-Gateways zu installieren oder etwa im Consumer-Bereich gleich eine Secure Home Platform im Netz anzuschließen. Egal, ob Gateway oder dedizierte Plattform, eine solche Lösung könnte dann den Traffic auf Malware und andere verdächtige Muster untersuchen.

Oder Alarm schlagen, wenn eine Plausibilitätskontrolle ergab, dass eine intelligente Glühbirne Kontakt zu einem Server in Russland aufnehmen will. Bei höherwertigen Devices oder im B2B-Bereich böte sich zudem ein Whitelisting an, wo beispielsweise in einer Smart Factory genau definiert wird, mit welchen anderen Maschinen oder IT-Systemen etwa der Schweißroboter kommunizieren darf. Ebenfalls ein probates Mittel sei der Einsatz von Access Control Lists (ACLs). Als weitere Maßnahme empfiehlt Samani zur klassischen Netzwerksegmentierung zu greifen, also etwa das produktive 5G-Netz einer Fabrik in möglichst viele, voneinander getrennte Subnetze zu unterteilen.

Doch der Schutz vor Angreifern ist nur die halbe Miete. In der vernetzten Welt geht es mittlerweile auch darum, einer Informationsmanipulation vorzubeugen - etwa bei einem IoT-Schwangerschaftstest, an dessen Proof of Concept Wissenschaftler arbeiten. So lege mehr als die Hälfte der Malware, die heute für Smartphones, Tablets und andere IoT-Devices geschrieben werde, nicht mehr die angegriffenen Geräte lahm oder beschädige die installierte Software. Vielmehr agiere die Malware versteckt im Hintergrund, um - so Ramani - dann gezielt Werbung herunterzuladen. Oder das Device werde zum Click-Farming missbraucht. Andere Malware wiederum versende über die gekaperten Geräte Fake Reviews.

Zur Startseite